{"id":6159,"date":"2015-09-15T07:25:00","date_gmt":"2015-09-15T07:25:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6159"},"modified":"2019-11-22T03:04:38","modified_gmt":"2019-11-22T09:04:38","slug":"fact-or-fiction-virus-damaging-hardware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/","title":{"rendered":"Realidad o Ficci\u00f3n: \u00bfpuede un virus da\u00f1ar el hardware de una PC?"},"content":{"rendered":"<p>De hecho, es uno de los mitos m\u00e1s escuchados\u00a0en el mundo de la seguridad inform\u00e1tica. Al mismo tiempo, es el m\u00e1s inusual. La doble cara de esta naturaleza es la raz\u00f3n por la que este mito ha perdurado.<\/p>\n<p>A finales del siglo XX, a comienzos de la era del PC, los usuarios sol\u00edan divulgar historias de miedo sobre experiencias que hab\u00edan vivido \u201camigos de su amigos\u201d con alg\u00fan virus. En estas historias, los virus, por ejemplo, alimentaban alg\u00fan \u201cerror\u201d entrelazado a un monitor CRT y \u201cquemaban\u201d los componentes del hardware del PC. Entre otras historias, se dec\u00eda que el malware hac\u00eda que el disco duro resonara ferozmente, destruy\u00e9ndolo o reseteando la unidad del disquete causando un sobrecalentamiento mortal del rotor.<\/p>\n<p>Los desarrolladores de antivirus han ido desmintiendo aquellos mitos a trav\u00e9s de los a\u00f1os. Seguramente algunos de estos casos son te\u00f3ricamente posibles, pero los mecanismos de protecci\u00f3n infalibles, no permiten que sucedan este tipo de cosas. As\u00ed que, como bien dicen, duerman\u00a0tranquilos peque\u00f1os amigos, que nada de esto pasar\u00e1, y todo este tipo de cosas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Realidad o Ficci\u00f3n: \u00bfpuede un #virus, realmente da\u00f1ar el hardware de una PC? #SeguridadInform\u00e1tica<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FYFm2&amp;text=Realidad+o+Ficci%C3%B3n%3A+%C2%BFpuede+un+%23virus%2C+realmente+da%C3%B1ar+el+hardware+de+una+PC%3F+%23SeguridadInform%C3%A1tica\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los usuarios pretenden estar satisfechos ante estas explicaciones, pero aun as\u00ed siguen\u00a0creyendo en los mitos. Puede pasar cualquier cosa, despu\u00e9s de todo, los vendedores nos ocultan las cosas.<\/p>\n<p>Sin embargo, la vida es muy curiosa y est\u00e1 llena de sorpresas. Por ejemplo, en 1999 una epidemia de virus Win95.CIH (tambi\u00e9n conocido como Chernobyl), tom\u00f3 el control de miles de m\u00e1quinas. El malware corrompi\u00f3 informaci\u00f3n almacenada en ambos lugares, tanto en discos duros, como chips BIOS de las tarjetas madre. Algunas de las PCs afectadas no encend\u00edan, debido a que\u00a0su programa de arranque estaba da\u00f1ado. Para nivelar los efectos de ataque, ten\u00edan que reemplazar los chips BIOS y reescribir los datos.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RrnWFAx5vJg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=90&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00bfFue realmente inflingido este da\u00f1o a la\u00a0PC? En realidad, no. Despu\u00e9s de una serie de manipulaciones, las tarjetas madre pod\u00edan ser curadas y volver\u00a0a su estado operativo. Pero el problema no pod\u00eda ser solucionado con cualquier \u201ckit de emergencia casero\u201d, se necesitar\u00eda\u00a0un equipo especializado.<\/p>\n<p>Hoy en d\u00eda, todo es a\u00fan m\u00e1s confuso.<\/p>\n<p>En primer lugar, cualquier pieza independiente de hardware, se encuentra atada a un microprograma reescribible, a veces, incluso a m\u00e1s de uno. Me sorprende que esta tendencia no afectara a los tornillos que mantienen a estos hardware s\u00faper inteligentes juntos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cada uno de estos microprogramas ha ido evolucionando con los a\u00f1os, convirti\u00e9ndose en una pieza de software algo complicada, la cual por dise\u00f1o, est\u00e1 potencialmente abierta a un ataque. El momento en que el ataque tiene \u00e9xito, las consecuencias no siempre tienen un remedio inmediato.<\/p>\n<p>Toma como ejemplo la historia del <a href=\"https:\/\/latam.kaspersky.com\/blog\/un-grupo-de-hackers-crea-un-malware-indestructible\/5031\/\" target=\"_blank\" rel=\"noopener\">firmware modificado de discos duros<\/a>. Por cierto, al analizar la campa\u00f1a de ciberespionaje, los expertos de Kaspersky Lab exploraron m\u00f3dulos de spyware inyectados en c\u00f3digos de microprogramas para una cantidad de modelos diferentes de discos duros. Estas piezas de malware son utilizadas para ganar un control completo de los discos afectados; los cuales no tienen remedio, incluso despu\u00e9s de formatearlos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only way to remove nls_933w.dll <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/zfVE1kKyha\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zfVE1kKyha<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567410130934067201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Uno no puede cambiar el firmware utilizando herramientas estandard\u2013 el firmware es responsable de actualizarse por s\u00ed solo. Como era de esperarse, es realmente complicado cuando alguien intenta sacarlo del lugar donde pertenece. Pero claro, si cuentas con\u00a0un equipo especializado es posible que puedas aplicar la fuerza y cambiar cualquier microprograma. En la vida real, una unidad afectada se va directo a la basura, es la opci\u00f3n m\u00e1s efectiva y rentable.<\/p>\n<p>\u00bfSe puede considerar como un da\u00f1o f\u00edsico? Bueno, eso es debatible. Pero la cantidad de historias sobre las <a href=\"https:\/\/latam.kaspersky.com\/blog\/5-amenazas-que-afectan-el-hardware\/5218\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades de hardware<\/a> contin\u00faan aumentando.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">5 threats that could affect hardware \u2013 <a href=\"http:\/\/t.co\/CP1DSfkgy3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CP1DSfkgy3<\/a> <a href=\"http:\/\/t.co\/cnse35hAr3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cnse35hAr3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592735335156682752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En segundo lugar, no est\u00e1 muy claro qu\u00e9 tipo de m\u00e1quina se puede definir como \u201ccomputadora\u201d. Por ejemplo, cualquier coche actual es una computadora\u2013 y lo que es a\u00fan m\u00e1s importante \u2013 una computadora conectada sobre ruedas. Est\u00e1 expuesta a ser hackeada o comprometida de\u00a0forma remota, al igual que en esta reciente demostraci\u00f3n publicada del <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener\">hackeo de un Jeep Cherokee<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Correcto, el hackeo fue hecho por hackers, no por un virus \u2013 Okay, s\u00ed,\u00a0fue muy f\u00e1cil, pero solo porque han hecho\u00a0a\u00f1os de investigaci\u00f3n para poder lograr este hackeo. Sin embargo, no ser\u00eda una sorpresa si un ataque de este tipo terminara golpeando alg\u00fan poste de luz por la calle. Supongo que esto podr\u00eda llamarse da\u00f1o.<\/p>\n<p><strong>Entonces, \u00bfpuede un virus realmente da\u00f1ar el hardware de una PC? <\/strong><strong>\u00bfEs realidad o ficci\u00f3n? <\/strong><\/p>\n<p><strong>Es cierto. Sin embargo, la respuesta aqu\u00ed depende mucho de lo que realmente quieras\u00a0decir con \u201cda\u00f1o\u201d, \u201cvirus\u201d, \u201cPC\u201d, etc.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que un virus pueda da\u00f1ar el hardware es uno de los mitos m\u00e1s conocidos en el mundo de la seguridad inform\u00e1tica. Y al mismo tiempo, no lo es. Y no es del todo un mito, finalmente. <\/p>\n","protected":false},"author":521,"featured_media":6160,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[638,1791,104,34,2165,38,116,20,2166],"class_list":{"0":"post-6159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-amenazas","10":"tag-ecuacion","11":"tag-hardware","12":"tag-malware-2","13":"tag-realidad-o-ficcion","14":"tag-seguridad","15":"tag-seguridad-informatica","16":"tag-virus","17":"tag-win95-cih"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/5976\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fact-or-fiction-virus-damaging-hardware\/6241\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fact-or-fiction-virus-damaging-hardware\/8794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6159"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6159\/revisions"}],"predecessor-version":[{"id":16162,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6159\/revisions\/16162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6160"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}